El documento habla sobre la aprobación de un proyecto de ley por la Cámara de Diputados que dará validez legal a la firma digital, mensajes de datos y expedientes electrónicos. El proyecto fue enviado al Senado para su consideración.
El documento contiene la respuesta de un estudiante a varias tareas relacionadas con el derecho informático. En la respuesta, el estudiante analiza temas como la pornografía infantil, la necesidad de actualizar las leyes para delitos informáticos emergentes, y discute si el derecho informático y la informática jurídica son sistemas interdependientes o independientes.
Este documento presenta información sobre delitos informáticos. Brevemente describe que los delitos informáticos implican actividades ilegales como robo, fraude o sabotaje que involucran el uso de la tecnología. Luego presenta algunos casos relevantes de delitos informáticos en el mundo como la creación y distribución del virus Melissa por David Smith en 1999 y un posible ataque cibernético masivo planeado contra Brasil durante la Copa Mundial de Fútbol de 2014.
Este documento presenta un proyecto de investigación sobre las fallas del internet en Venezuela y propone implementar cableado de fibra óptica en todo el país para mejorar el servicio. Explica que actualmente el internet venezolano es muy lento y tiene deficiencias. El objetivo es evaluar la posibilidad de cableado de fibra óptica, calcular costos e implementarlo tras encuestar a empresas de internet y estudiar zonas con mayores fallas. Esto permitiría obtener un internet más efectivo, rápido y eficaz para los consumidores venezolanos
Este documento presenta un proyecto de investigación sobre las fallas del internet en Venezuela y propone implementar cableado de fibra óptica en todo el país para mejorar el servicio. Explica que actualmente el internet venezolano es muy lento y tiene deficiencias. El objetivo es evaluar la posibilidad de cableado de fibra óptica, calcular costos e implementarlo tras encuestar a empresas de internet y estudiar zonas con peor conexión. Esto mejoraría significativamente la velocidad y efectividad del servicio, beneficiando a los usuarios. El
El documento discute la regulación de la pornografía infantil en internet. Propone crear una base de datos para registrar a las personas que acceden a internet y sus fines, con el objetivo de evitar la proliferación de este delito. También sugiere tipificar este delito en la legislación para proteger a las víctimas y sancionar a quienes facilitan este contenido.
Este documento contiene 20 preguntas y actividades sobre conceptos clave de la sociedad de la información. Algunas preguntas piden definir términos como web 2.0, Wikipedia, globalización y brecha digital. Otras solicitan investigar sobre temas como el teletrabajo, eBay, VoIP y redes sociales. Finalmente, algunas actividades proponen crear contenidos como subir presentaciones a SlideShare y desarrollar un blog.
El documento habla sobre tareas relacionadas a temas de informática y derecho informático. Aborda cuestiones como la pornografía infantil en internet, delitos informáticos, y la necesidad de crear legislación específica para regular estos temas en Paraguay. Plantea la falta de normativa clara y la proliferación de conductas ilegales en la red como consecuencia.
El documento presenta información sobre Internet y sus servicios. Explica que Internet es una red descentralizada de redes interconectadas que usan TCP/IP y ofrece servicios como correo electrónico, buscadores, redes sociales y blogs. También incluye ejemplos y definiciones de estos servicios así como características de Internet.
El documento contiene la respuesta de un estudiante a varias tareas relacionadas con el derecho informático. En la respuesta, el estudiante analiza temas como la pornografía infantil, la necesidad de actualizar las leyes para delitos informáticos emergentes, y discute si el derecho informático y la informática jurídica son sistemas interdependientes o independientes.
Este documento presenta información sobre delitos informáticos. Brevemente describe que los delitos informáticos implican actividades ilegales como robo, fraude o sabotaje que involucran el uso de la tecnología. Luego presenta algunos casos relevantes de delitos informáticos en el mundo como la creación y distribución del virus Melissa por David Smith en 1999 y un posible ataque cibernético masivo planeado contra Brasil durante la Copa Mundial de Fútbol de 2014.
Este documento presenta un proyecto de investigación sobre las fallas del internet en Venezuela y propone implementar cableado de fibra óptica en todo el país para mejorar el servicio. Explica que actualmente el internet venezolano es muy lento y tiene deficiencias. El objetivo es evaluar la posibilidad de cableado de fibra óptica, calcular costos e implementarlo tras encuestar a empresas de internet y estudiar zonas con mayores fallas. Esto permitiría obtener un internet más efectivo, rápido y eficaz para los consumidores venezolanos
Este documento presenta un proyecto de investigación sobre las fallas del internet en Venezuela y propone implementar cableado de fibra óptica en todo el país para mejorar el servicio. Explica que actualmente el internet venezolano es muy lento y tiene deficiencias. El objetivo es evaluar la posibilidad de cableado de fibra óptica, calcular costos e implementarlo tras encuestar a empresas de internet y estudiar zonas con peor conexión. Esto mejoraría significativamente la velocidad y efectividad del servicio, beneficiando a los usuarios. El
El documento discute la regulación de la pornografía infantil en internet. Propone crear una base de datos para registrar a las personas que acceden a internet y sus fines, con el objetivo de evitar la proliferación de este delito. También sugiere tipificar este delito en la legislación para proteger a las víctimas y sancionar a quienes facilitan este contenido.
Este documento contiene 20 preguntas y actividades sobre conceptos clave de la sociedad de la información. Algunas preguntas piden definir términos como web 2.0, Wikipedia, globalización y brecha digital. Otras solicitan investigar sobre temas como el teletrabajo, eBay, VoIP y redes sociales. Finalmente, algunas actividades proponen crear contenidos como subir presentaciones a SlideShare y desarrollar un blog.
El documento habla sobre tareas relacionadas a temas de informática y derecho informático. Aborda cuestiones como la pornografía infantil en internet, delitos informáticos, y la necesidad de crear legislación específica para regular estos temas en Paraguay. Plantea la falta de normativa clara y la proliferación de conductas ilegales en la red como consecuencia.
El documento presenta información sobre Internet y sus servicios. Explica que Internet es una red descentralizada de redes interconectadas que usan TCP/IP y ofrece servicios como correo electrónico, buscadores, redes sociales y blogs. También incluye ejemplos y definiciones de estos servicios así como características de Internet.
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768nandovera
Este documento presenta una serie de tareas relacionadas con el derecho informático. Propone analizar temas como la pornografía infantil, delitos cibernéticos, legislación sobre telecomunicaciones y privacidad de datos desde diferentes perspectivas legales. También sugiere debatir sobre casos reales y la necesidad de una regulación internacional en esta área del derecho.
Este documento describe varios tipos de robos y fraudes en Internet, incluyendo spam, fraude electrónico, contenido obsceno, acoso cibernético, tráfico de drogas, terrorismo virtual y los más grandes robos de datos en la historia, como el robo de 1,200 millones de perfiles de usuario por parte de hackers rusos. También discute las características de los delincuentes cibernéticos y las víctimas, así como los esfuerzos de las aseguradoras para ofrecer cobertura contra los riesgos emer
El documento discute la necesidad de crear un marco jurídico para regular el derecho informático en Paraguay. Actualmente, las leyes relacionadas con la informática se encuentran dispersas en diferentes cuerpos legales en vez de estar codificadas en un solo cuerpo normativo. Se propone la creación de un cuerpo jurídico exclusivo para la informática que incorpore las regulaciones existentes y proporcione protecciones claras.
El documento proporciona información sobre Internet y sus servicios. Internet es una red descentralizada de computadoras interconectadas que usa protocolos TCP/IP. Ofrece servicios como correo electrónico, redes sociales, World Wide Web, buscadores, entre otros. También presenta ejemplos de dominios de Internet como .com, .edu y .org y describe motores de búsqueda como Google que permiten encontrar información en Internet.
El documento proporciona información sobre Internet y sus usos. Explica los beneficios de Internet como herramienta de comunicación y acceso a información de manera barata y fácil. También describe algunos peligros como contenido inadecuado y virus. Define términos clave relacionados con Internet como World Wide Web, HTML, hipertexto y URL. Además, ofrece consejos sobre cómo realizar trámites en línea de manera segura y proteger datos personales.
Este documento contiene la respuesta a 10 interrogantes relacionados con el uso de herramientas telemáticas como correo electrónico, redes informáticas e Internet. Se definen conceptos como redes informáticas, tipos de conexión a Internet, riesgos de Internet y navegadores web. También se recomiendan soluciones para minimizar riesgos como virus y adicción a Internet.
La Fiscalía General del Estado registró 626 denuncias por delitos informáticos desde agosto de 2014 hasta mayo de 2015, incluyendo fraude, robo de datos personales, pornografía infantil y acoso sexual. La investigación de estos delitos es difícil debido a que la información a menudo se almacena fuera del país. El Código Orgánico Integral Penal tipifica estos delitos y sanciona con penas de prisión, pero la obtención de pruebas del extranjero puede demorar meses. La Fiscalía recomienda que los usuarios to
El documento discute la propuesta de la "Ley Lleras" en Colombia, la cual busca regular las infracciones de derechos de autor en Internet. La ley propone sanciones como cárcel para quienes pirateen contenido con fines comerciales, pero no para usuarios sin fines de lucro. No obstante, la ley ha generado controversia sobre su alcance y aplicabilidad dado el carácter global de Internet.
Hábitos de consumos digitales - AMPROFON 2014IAB México
Este documento presenta datos sobre los hábitos de consumo digital en México en 2010 y 2011. Algunos hallazgos clave son que el 57% de la población entre 12-44 años se ha conectado a Internet, y el tiempo promedio de conexión aumentó de 130 a 144 minutos. La mayoría se conecta a Internet diariamente o varias veces por semana en casa o cafés Internet. Las actividades más comunes son chatear, usar redes sociales, descargar música y enviar correos.
El documento proporciona información sobre el correo electrónico, incluyendo un breve historial de su creación y evolución, ventajas y desventajas, y los principales campos requeridos para enviar un correo electrónico. También resume la historia del servicio de correo electrónico Hotmail, uno de los primeros proveedores gratuitos de correo electrónico.
El documento proporciona información sobre el uso de Internet y las tecnologías de la información y la comunicación (TIC). Explica que Internet es una red descentralizada de redes interconectadas que utilizan protocolos comunes. Ofrece servicios como la navegación, búsqueda, entretenimiento e información. También describe algunos dispositivos TIC como computadoras, teléfonos inteligentes y tabletas.
El documento discute la vigilancia de empleados en las redes por parte de las empresas. Muchas empresas monitorean el uso que hacen los empleados del correo electrónico y de Internet con el fin de evitar la pérdida de productividad, protegerse de posibles demandas legales y prevenir la fuga de información confidencial. Sin embargo, algunos argumentan que esta vigilancia puede ser poco ética. El documento también sugiere que las empresas deben establecer políticas claras sobre el uso aceptable de recursos tecnológicos para direccionar estas preocupaciones.
La Cámara de Diputados aprobó un proyecto de ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. El proyecto fue enviado al Senado para su consideración. Un diputado explicó que el país necesita una ley que reconozca la validez legal de las operaciones electrónicas.
El documento proporciona una introducción general a Internet. Explica que Internet es un conjunto descentralizado de redes interconectadas que utilizan protocolos TCP/IP para funcionar como una red lógica única a nivel mundial. Además, menciona que sus orígenes se remontan a 1969 y que uno de los servicios más populares es la World Wide Web. Por último, señala que existen muchos otros servicios y protocolos en Internet además de la Web, como el correo electrónico, la transmisión de archivos y la mensajería instantánea.
La Cámara de Diputados aprobó un proyecto de ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos, lo que permitirá validar documentos como certificados médicos enviados por correo electrónico. El proyecto fue remitido al Senado para su consideración.
Universidad regional aonoutma los andes 2LeonelaAyovi
Este documento resume un informe sobre delitos informáticos en Ecuador. Se registraron 626 denuncias de delitos informáticos desde agosto de 2014 hasta mayo de 2015 luego de que el Código Orgánico Integral Penal (COIP) tipificara estos delitos. La investigación de estos delitos es difícil debido a que la información a menudo se almacena fuera del país. Un caso involucró el robo de datos personales de una mujer que resultó en una deuda de $2,500. El COIP sanciona delitos como el robo de datos con penas de 1
El documento discute el aumento de los delitos informáticos en el Perú y las implicancias de la tecnología en el derecho. Explica que los delitos han aumentado un 10% debido al mayor conocimiento de los criminales de la informática y la dependencia creciente de la sociedad en la tecnología. También analiza los desafíos que plantea la regulación de estos delitos debido a la falta de capacitación e información de los legisladores sobre estos temas.
Este documento discute tanto los beneficios como los perjuicios de Internet. Entre los beneficios se encuentran la facilidad de comunicación y acceso a información, mientras que entre los perjuicios se incluyen la desigualdad digital, el acoso cibernético y la sustitución de puestos de trabajo humanos por máquinas. También analiza los riesgos de Internet como estafas, robos de información, espionaje y contacto con personas peligrosas. El autor concluye que Internet ha traído avances pero también perjuicios,
El proyecto de ley que valida la firma digital fue aprobado por la Cámara de Diputados. De sancionarse la ley, se podrá validar documentos electrónicos como certificados médicos enviados por correo. El proyecto fue remitido al Senado para su consideración.
El proyecto de ley que valida la firma digital y los documentos electrónicos fue aprobado por la Cámara de Diputados y pasó al Senado para su consideración. De sancionarse, daría validez legal a las operaciones electrónicas como certificados médicos enviados por correo. El país es uno de los pocos en el mundo sin una ley sobre este tema.
La Cámara de Diputados aprobó un proyecto de ley que dará validez jurídica a la firma digital, mensajes electrónicos y documentos electrónicos. El sitio web de ABC fue rediseñado para ofrecer un espacio de lectura más cómodo e interactivo para los lectores. Además, lanzaron el primer portal de noticias optimizado para teléfonos móviles llamado iABC.
La Cámara de Diputados aprobó un proyecto de ley que dará validez jurídica a la firma digital, mensajes electrónicos y expedientes digitales. El sitio web de ABC fue rediseñado para ofrecer un espacio de lectura más confortable y funciones interactivas como comentarios. También lanzaron el primer portal de noticias optimizado para teléfonos móviles llamado iABC.
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768nandovera
Este documento presenta una serie de tareas relacionadas con el derecho informático. Propone analizar temas como la pornografía infantil, delitos cibernéticos, legislación sobre telecomunicaciones y privacidad de datos desde diferentes perspectivas legales. También sugiere debatir sobre casos reales y la necesidad de una regulación internacional en esta área del derecho.
Este documento describe varios tipos de robos y fraudes en Internet, incluyendo spam, fraude electrónico, contenido obsceno, acoso cibernético, tráfico de drogas, terrorismo virtual y los más grandes robos de datos en la historia, como el robo de 1,200 millones de perfiles de usuario por parte de hackers rusos. También discute las características de los delincuentes cibernéticos y las víctimas, así como los esfuerzos de las aseguradoras para ofrecer cobertura contra los riesgos emer
El documento discute la necesidad de crear un marco jurídico para regular el derecho informático en Paraguay. Actualmente, las leyes relacionadas con la informática se encuentran dispersas en diferentes cuerpos legales en vez de estar codificadas en un solo cuerpo normativo. Se propone la creación de un cuerpo jurídico exclusivo para la informática que incorpore las regulaciones existentes y proporcione protecciones claras.
El documento proporciona información sobre Internet y sus servicios. Internet es una red descentralizada de computadoras interconectadas que usa protocolos TCP/IP. Ofrece servicios como correo electrónico, redes sociales, World Wide Web, buscadores, entre otros. También presenta ejemplos de dominios de Internet como .com, .edu y .org y describe motores de búsqueda como Google que permiten encontrar información en Internet.
El documento proporciona información sobre Internet y sus usos. Explica los beneficios de Internet como herramienta de comunicación y acceso a información de manera barata y fácil. También describe algunos peligros como contenido inadecuado y virus. Define términos clave relacionados con Internet como World Wide Web, HTML, hipertexto y URL. Además, ofrece consejos sobre cómo realizar trámites en línea de manera segura y proteger datos personales.
Este documento contiene la respuesta a 10 interrogantes relacionados con el uso de herramientas telemáticas como correo electrónico, redes informáticas e Internet. Se definen conceptos como redes informáticas, tipos de conexión a Internet, riesgos de Internet y navegadores web. También se recomiendan soluciones para minimizar riesgos como virus y adicción a Internet.
La Fiscalía General del Estado registró 626 denuncias por delitos informáticos desde agosto de 2014 hasta mayo de 2015, incluyendo fraude, robo de datos personales, pornografía infantil y acoso sexual. La investigación de estos delitos es difícil debido a que la información a menudo se almacena fuera del país. El Código Orgánico Integral Penal tipifica estos delitos y sanciona con penas de prisión, pero la obtención de pruebas del extranjero puede demorar meses. La Fiscalía recomienda que los usuarios to
El documento discute la propuesta de la "Ley Lleras" en Colombia, la cual busca regular las infracciones de derechos de autor en Internet. La ley propone sanciones como cárcel para quienes pirateen contenido con fines comerciales, pero no para usuarios sin fines de lucro. No obstante, la ley ha generado controversia sobre su alcance y aplicabilidad dado el carácter global de Internet.
Hábitos de consumos digitales - AMPROFON 2014IAB México
Este documento presenta datos sobre los hábitos de consumo digital en México en 2010 y 2011. Algunos hallazgos clave son que el 57% de la población entre 12-44 años se ha conectado a Internet, y el tiempo promedio de conexión aumentó de 130 a 144 minutos. La mayoría se conecta a Internet diariamente o varias veces por semana en casa o cafés Internet. Las actividades más comunes son chatear, usar redes sociales, descargar música y enviar correos.
El documento proporciona información sobre el correo electrónico, incluyendo un breve historial de su creación y evolución, ventajas y desventajas, y los principales campos requeridos para enviar un correo electrónico. También resume la historia del servicio de correo electrónico Hotmail, uno de los primeros proveedores gratuitos de correo electrónico.
El documento proporciona información sobre el uso de Internet y las tecnologías de la información y la comunicación (TIC). Explica que Internet es una red descentralizada de redes interconectadas que utilizan protocolos comunes. Ofrece servicios como la navegación, búsqueda, entretenimiento e información. También describe algunos dispositivos TIC como computadoras, teléfonos inteligentes y tabletas.
El documento discute la vigilancia de empleados en las redes por parte de las empresas. Muchas empresas monitorean el uso que hacen los empleados del correo electrónico y de Internet con el fin de evitar la pérdida de productividad, protegerse de posibles demandas legales y prevenir la fuga de información confidencial. Sin embargo, algunos argumentan que esta vigilancia puede ser poco ética. El documento también sugiere que las empresas deben establecer políticas claras sobre el uso aceptable de recursos tecnológicos para direccionar estas preocupaciones.
La Cámara de Diputados aprobó un proyecto de ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. El proyecto fue enviado al Senado para su consideración. Un diputado explicó que el país necesita una ley que reconozca la validez legal de las operaciones electrónicas.
El documento proporciona una introducción general a Internet. Explica que Internet es un conjunto descentralizado de redes interconectadas que utilizan protocolos TCP/IP para funcionar como una red lógica única a nivel mundial. Además, menciona que sus orígenes se remontan a 1969 y que uno de los servicios más populares es la World Wide Web. Por último, señala que existen muchos otros servicios y protocolos en Internet además de la Web, como el correo electrónico, la transmisión de archivos y la mensajería instantánea.
La Cámara de Diputados aprobó un proyecto de ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos, lo que permitirá validar documentos como certificados médicos enviados por correo electrónico. El proyecto fue remitido al Senado para su consideración.
Universidad regional aonoutma los andes 2LeonelaAyovi
Este documento resume un informe sobre delitos informáticos en Ecuador. Se registraron 626 denuncias de delitos informáticos desde agosto de 2014 hasta mayo de 2015 luego de que el Código Orgánico Integral Penal (COIP) tipificara estos delitos. La investigación de estos delitos es difícil debido a que la información a menudo se almacena fuera del país. Un caso involucró el robo de datos personales de una mujer que resultó en una deuda de $2,500. El COIP sanciona delitos como el robo de datos con penas de 1
El documento discute el aumento de los delitos informáticos en el Perú y las implicancias de la tecnología en el derecho. Explica que los delitos han aumentado un 10% debido al mayor conocimiento de los criminales de la informática y la dependencia creciente de la sociedad en la tecnología. También analiza los desafíos que plantea la regulación de estos delitos debido a la falta de capacitación e información de los legisladores sobre estos temas.
Este documento discute tanto los beneficios como los perjuicios de Internet. Entre los beneficios se encuentran la facilidad de comunicación y acceso a información, mientras que entre los perjuicios se incluyen la desigualdad digital, el acoso cibernético y la sustitución de puestos de trabajo humanos por máquinas. También analiza los riesgos de Internet como estafas, robos de información, espionaje y contacto con personas peligrosas. El autor concluye que Internet ha traído avances pero también perjuicios,
El proyecto de ley que valida la firma digital fue aprobado por la Cámara de Diputados. De sancionarse la ley, se podrá validar documentos electrónicos como certificados médicos enviados por correo. El proyecto fue remitido al Senado para su consideración.
El proyecto de ley que valida la firma digital y los documentos electrónicos fue aprobado por la Cámara de Diputados y pasó al Senado para su consideración. De sancionarse, daría validez legal a las operaciones electrónicas como certificados médicos enviados por correo. El país es uno de los pocos en el mundo sin una ley sobre este tema.
La Cámara de Diputados aprobó un proyecto de ley que dará validez jurídica a la firma digital, mensajes electrónicos y documentos electrónicos. El sitio web de ABC fue rediseñado para ofrecer un espacio de lectura más cómodo e interactivo para los lectores. Además, lanzaron el primer portal de noticias optimizado para teléfonos móviles llamado iABC.
La Cámara de Diputados aprobó un proyecto de ley que dará validez jurídica a la firma digital, mensajes electrónicos y expedientes digitales. El sitio web de ABC fue rediseñado para ofrecer un espacio de lectura más confortable y funciones interactivas como comentarios. También lanzaron el primer portal de noticias optimizado para teléfonos móviles llamado iABC.
La Cámara de Diputados aprobó un proyecto de ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. El sitio web de ABC fue rediseñado con nuevos elementos interactivos como comentarios en noticias y compartir contenido en redes sociales. También lanzaron el primer portal de noticias optimizado para teléfonos móviles llamado iABC.
El documento resume las principales amenazas cibernéticas identificadas en un informe de una empresa de equipos de red, incluyendo el gusano Conficker, criminales que aprovechan eventos actuales como la gripe H1N1 para propagar spam, el alquiler de botnets para diseminar spam y malware, y el envío masivo de 180 billones de mensajes spam diarios. También menciona que la Cámara de Diputados aprobó un proyecto de ley para dar validez jurídica a la firma digital y documentos electrónicos.
El documento resume las principales amenazas cibernéticas identificadas en un informe de una empresa de equipos de red, incluyendo el gusano Conficker, criminales que aprovechan eventos actuales como una pandemia para propagar spam, el alquiler de botnets para diseminar malware, y el spam como principal vehículo para distribuir gusanos y malware. También menciona que la Cámara de Diputados aprobó un proyecto de ley para dar validez legal a la firma digital y documentos electrónicos.
El documento habla sobre la liberalización del servicio de Internet en Paraguay, poniendo fin al monopolio estatal que tenía la empresa COPACO. La Comisión Nacional de Telecomunicaciones de Paraguay (Conatel) aprobó abrir el mercado a más proveedores para impulsar la red, una de las de menor penetración en Sudamérica. Esto permitirá que más empresas ofrezcan el servicio y que llegue a más usuarios.
El documento describe los aspectos negativos de la informática, incluyendo la piratería de software, falsificación de software y virus de computadoras. Explica que la piratería de software implica la copia o uso ilegal de programas de manera fácil, lo que representa un gran problema para la industria de software. También menciona que los delitos informáticos involucran actividades criminales que usan la informática o técnicas anexas de manera indebida.
La interdicción de los proyectos de ley sopaAnitaNeyra
Este documento resume eventos relacionados con la criminalización de la propiedad intelectual en Internet como las leyes SOPA y PIPA en Estados Unidos y el cierre de Megaupload. Internet representa un gran riesgo para la propiedad intelectual debido a la facilidad de copiar y distribuir contenido. Las leyes SOPA y PIPA buscaban combatir la piratería en línea ampliando los poderes del gobierno y propietarios, aunque también generaron preocupaciones sobre la censura. Megaupload fue cerrado por permitir el intercamb
El PGX es un evento anual de entretenimiento digital en Paraguay donde personas interesadas en la informática llevan sus computadoras para jugar, conocerse e intercambiar experiencias relacionadas a la tecnología. Es organizado por el sitio Juegos Online Paraguay y convoca a fanáticos de los juegos electrónicos.
Los delitos informáticos son actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación, o que tienen por objeto causar daños a sistemas informáticos. Algunos de los delitos informáticos más comunes incluyen fraudes, robo de identidad, acceso no autorizado a datos personales, virus informáticos y robo de información confidencial. Se recomienda que las víctimas de delitos informáticos obtengan la asistencia de peritos informátic
La Ley SOPA (Stop Online Piracy Act) propuesta en Estados Unidos busca expandir las capacidades legales para combatir la piratería en internet. Sin embargo, expertos expresan preocupaciones sobre cómo la ley podría amenazar a usuarios individuales, redes internacionales, software de código abierto y la privacidad e integridad de internet. Además, algunos argumentan que la ley no sería efectiva para detener la piratería en línea.
Internet es una red de redes descentralizada que permite la interconexión de computadoras a través de protocolos TCP/IP desde 1969. Es universal, fácil de usar, variada, económica y útil, pero también libre, anónima, caótica e insegura. Las amenazas a la seguridad en Internet continúan evolucionando y representan un desafío, por lo que se recomiendan estrategias como la educación de usuarios, aplicación de la ley y cooperación internacional para reducirlas.
El documento resume varias noticias relacionadas con la tecnología y ciberseguridad en Paraguay. La Cámara de Diputados aprobó un proyecto de ley para dar validez jurídica a la firma digital. ABC Digital rediseñó su sitio web para ofrecer una mejor experiencia a los lectores y agregó nuevas funciones interactivas. También lanzó el primer portal de noticias optimizado para teléfonos móviles.
El documento describe las crecientes amenazas a la seguridad en Internet y estrategias para reducirlas. Señala que los ataques cibernéticos han generado fraudes generalizados y problemas para empresas y consumidores. Cisco cree que los gobiernos deben fomentar la concienciación sobre la seguridad, educar a los usuarios y aplicar la ley contra los delitos cibernéticos, pero no regular directamente la seguridad debido a que la regulación puede limitar la innovación y no mantenerse al día con las nuevas amenazas.
Este documento define los delitos informáticos y ciberdelitos, y describe algunos ejemplos comunes como el spam, terrorismo virtual, tráfico de drogas, robo de identidad y pornografía infantil. Explica que los delitos informáticos incluyen acciones ilegales que usan medios informáticos o tienen como objetivo dañar sistemas. Debido a que la tecnología avanza más rápido que la legislación, es difícil regular estos delitos, pero generalmente involucran usar la tecnología para cometer crímenes o da
El documento habla sobre diferentes tipos de spoofing en seguridad informática como IP spoofing, ARP spoofing, DNS spoofing y web spoofing, que implican la suplantación de identidad a través de la falsificación de direcciones IP, tablas ARP, nombres de dominio o páginas web con el fin de engañar a las víctimas.
El documento habla sobre el dinero electrónico, que se refiere a dinero que se intercambia de forma electrónica a través de redes de ordenadores e internet. Existen dos tipos de entidades autorizadas para emitir y gestionar el dinero electrónico: entidades de crédito y entidades de dinero electrónico.
Presentación de Pamela Cuevas y Guadalupe García Pamelacuevas
El documento habla sobre Internet2. Explica que Internet2 es una red separada de Internet comercial con capacidades avanzadas desarrollada principalmente por universidades estadounidenses para apoyar aplicaciones de investigación y educación que requieren altas velocidades. Actualmente se usa por universidades en EE.UU. y algunos países latinoamericanos buscan unirse para apoyar el desarrollo tecnológico, aunque su implementación es costosa.
Similar a TAREA EXAMEN FINAL DERECHO INFORMATICO (20)
1. Diputados aprueban proyecto que valida la firma digital La Cámara de Diputados aprobó sin modificaciones este jueves un proyecto de Ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. De sancionarse la Ley se podrá validar, por ejemplo, un certificado médico enviado por correo electrónico. El diputado del Partido Unión Nacional de Ciudadanos Éticos (UNACE), Héctor David Ocampos, es uno de los proyectistas y explicó que “nuestro país es uno de los pocos en el mundo y el único en Sudamérica, que aún no cuenta con una Ley que reconozca la validez legal de las operaciones electrónicas, por lo que viene a llenar un vacío legal muy importante”. El citado proyecto fue tratado en quinto lugar en el orden del día y tras la aprobación, el proyecto fue remitido a la Cámara de Senadores, para su estudio y consideración.
2. ABC Digital ingresa en la era de la web 2.0 Liberación de internet La supuesta liberación de internet es una estupidez. Las empresas proveedoras del servicio de internet que serán favorecidas serán las que tienen conexión de fibra óptica hasta Encarnación ó Ciudad del Este, por ejemplo: Tigo o Claro. ¿Por qué esas dos ciudades? Porque de ahí únicamente pueden conectarse, a través de Argentina o Brasil, a la fibra óptica internacional. Estas empresas si pagaban, digamos 120, pagarán ahora 100. ¿Y los proveedores menores? Estos seguirán “monopolizados”, ya que dependerán de los otros. ¿Qué hay detrás de la supuesta liberación de internet?El negocio de telefonía IP (VoIP), especialmente el servicio internacional. A pesar de que dos empresas ya están brindando el servicio a través de una medida cautelar, hay otras que quieren entrar en el negocio en forma abierta, especialmente las empresas de telefonía celular que actualmente utilizan la infraestructura de Copaco para las llamadas internacionales.La queja permanente de los usuarios de internet es la baja velocidad que tienen para el acceso que no es culpa de Copaco sino de las empresas que ofrecen el servicio, debido a que tienen muchos usuarios conectados en un mismo punto. A más usuarios conectados menos velocidad para cada uno. Esta situación no va a cambiar mientras los proveedores no mejoren sus sistemas. Otra cosa es el supuesto atraso del país por la no liberalización del servicio de internet. Actualmente, internet hay para todos.¿Cuántos hogares tienen un computador en el país? Pocos. Y los que tienen no ingresan generalmente a páginas donde puedan aprender algo o para hacer negocio. Los países que crecieron y se desarrollaron lo hicieron cuando no existía internet.
3. Conatel ratifica liberación de internet SINDICALISTAS DE COPACO DIALOGARON CON JORGE SEALL Conatel ratifica liberación de internet Los trabajadores de la telefónica presentarán sus objeciones. El presidente de la Comisión Nacional de Telecomunicaciones (Conatel), Jorge Seall, durante una reunión con los sindicalistas de Copaco, les pidió que presenten formalmente sus cuestionamientos al proyecto de liberalización de internet, al tiempo de anunciarles que el cronograma sigue intacto. El proyecto de resolución de liberalización del servicio de internet se encuentra en la etapa de recepción de objeciones y opiniones para su posterior análisis antes de su aprobación por parte del ente regulador.Ignacio López, secretario general de Sinattel, manifestó su preocupación por la situación de la telefónica y la futura liberalización del servicio de internet, y aclaró además que ellos no pidieron su destitución, sino que fue una tergiversación de la prensa, para seguidamente solicitar que la Conatel debe alentar la inversión de Copaco.López pidió “que se haga la apertura del servicio de internet, pero que se respete a la Copaco”, y criticó junto a sus colegas el término desagregación, por una cuestión ideológica Para concretar su petición, López solicitó la atención a dos puntos básicos: primero, apertura de la fibra óptica y que las empresas paguen por su fibra; y segundo, cambiar el término de desagregación. Seall escuchó el reclamo sindical y respondió que en ningún párrafo del proyecto existe el término desagregación y que la interpretación de los sindicalistas es errónea en cuanto a su aplicación. .
4. Asociación Paraguaya de Derecho Informático y Tecnológico (APADIT), La Asociación Paraguaya de Derecho Informático y Tecnológico (APADIT), fundada el 15 de junio de 2002, constituye un grupo variado de personas - abogados, analistas de sistemas, licenciados, ingenieros, escribanos, estudiantes, entre otros- , con un interés y una mira común: promover el desarrollo de las Ciencias Jurídicas en su interrelación con las nuevas tecnologías.
5. Certificado Oficial en Informática e Internet (B2i) para la Educación Básica Francesa El objetivo de este certificado es establecer un conjunto de competencias significativas en el dominio de las tecnologías de la información y de la comunicación, y poder comprobar su manejo por parte de los alumnos.Tiene por objeto verificar la adquisición de competencias que los alumnos pueden dominar al terminar la escuela primaria. Se refiere entonces principalmente a la escolaridad elemental. Sin embargo, el colegio también tiene la misión de expedir el certificado en informática e Internet del nivel 1 a aquellos alumnos que no lo tienen todavía, en particular durante el periodo de transición 2000-2002
6. Vulnerabilidad en Word utilizada en recientes ataques Se han reportado ataques a usuarios de Microsoft Office, a partir del envío de documentos alterados. Los ataques explotan una vulnerabilidad crítica en este software, no solucionada aún por Microsoft. El problema ocurre por un error de límites al manejarse documentos de Word malformados, lo que provoca una corrupción de la memoria operativa del programa, pudiéndose lograr la ejecución de código no deseado.Microsoft ha alertado sobre esta nueva vulnerabilidad, y en su documento especifica que solo es vulnerable Microsoft Office Word 2002 Service Pack 3. Otras versiones de Word parecen no serlo. Al momento actual, no se tiene información de que esta clase de ataque esté siendo explotada de forma masiva, pero es recomendable no abrir documentos no solicitados enviados por personas conocidas o no.
7. El código fuente de Windows2000 se puede descargar en menos de 2 horas (IBLNews) Debido a las últimas noticias publicadas sobre el robo del código fuente del sistema operativo Windows 2000 de Microsoft y su fácil acceso al mismo desde programas P2P, nos ponemos en marcha para realizar una prueba y comprobar la veracidad de esta noticia. Después de hacer un par de intentos con bastantes programas de intercambios P2P y buscando dicho código encontramos una referencia real a estos códigos robados. Mediante el conocido programa de intercambio llamado "Emule" haciendo varias búsquedas como; "windows código", "código robado windows" no encontramos nada, se realiza la búsqueda en ingles "Microsoft codesource" y encontramos el siguiente fichero comprimido en RAR; 02.13.04-MICROSOFT.WINDOWS.2000.AND.NT4.SOURCE.CODE-SCENELEADER.rar .
8. Uno de cada cinco niños es acosado por pedófilos en línea Internet se ha convertido en un medio idóneo para cometer todo tipo de delitos que no sólo se restringen al ámbito de lo virtual, sino que con mucha frecuencia afectan al mundo real. Dentro de la campaña “Niños e Internet: no permitas que hablen con extraños”, Panda Software informa a los padres y tutores sobre los riesgos que los menores tienen de sufrir los ataques de pederastas en sus conexiones a Internet. Internet se ha convertido en un medio idóneo para cometer todo tipo de delitos que no sólo se restringen al ámbito de lo virtual, sino que con mucha frecuencia afectan al mundo real. Estafas, abusos sexuales, violaciones, incluso asesinatos, se traman y llevan a cabo por mediación de Internet. Pero quienes parecen haber encontrado una vía propicia cometer sus repugnantes acciones son los pedófilos, es decir, personas que sienten una atracción erótica o sexual hacia niños o adolescentes.
9. Falso sitio de hotmail le pide activar la cuenta Mucho cuidado con el falso mensaje de correo que le llega supuestamente de Microsoft, que le pide reactivar su cuenta passport ó hotmail, msn, etc., es un intento por robarle su cuenta de correo. Si hace click en Activar cuenta, este le conduce a un sitio copia exacta de las pantallas del sistema original Passport de Microsoft para cuando usted activa una cuenta. Al final aparecera la pagina d einicio de sesion de un supuesto Hotmail, que no es que otra pagina fraudulenta pidiendole que introduzca la clave de su correo. Usted se dará cuenta que es un sitio falso ya que la direccion empieza por: http://by20fd-bay20-hotmail.themsn.
10. Piratería vs. Protección BSA (Business Software Alliance), publica informes anuales sobre el porcentaje de piratería en el mundo. Nuevamente América Latina tiene el "orgullo" de posicionarse como el continente con mayores índices de piratería. (Ver "Relacionados") "Un nuevo estudio reveló que el 66% del software instalado en el año 2006 en computadoras personales (PCs) en Latinoamérica fue obtenido ilegalmente, lo que representó más de 3.000 millones de dólares en pérdidas debido a la piratería de software." Otro estudio de IPI dice algo similar con respecto a las pérdidas económicas: "...la piratería de películas, música, software y videojuegos causarían esos 58.000 millones de dólares anuales." Una pregunta que nos suelen hacer, es qué tiene que ver esto con la seguridad antivirus y cómo influyen estos niveles en la seguridad de nuestro sistema.
11. Robo de contraseñas en falsa página de Gmail Se ha reportado un phishing que pretende robar contraseñas y nombres de usuarios de Gmail. Según el análisis de Lostmon e Imydes, el engaño, de tener éxito, puede permitir al atacante, obtener el acceso a múltiples servicios de Google. Google proporciona una variedad enorme de servicios y herramientas, tales como Gmail, Blogger, Calendar, Picasa, Docs, Google Adsense, Google Analytics y otros. Obtener la contraseña y nombre de usuario que se utiliza para cualquiera de estos servicios, puede permitir a un usuario malicioso usurpar la identidad de la víctima, y robar soda su información confidencial. La existencia de este sitio (activo al día de hoy), es algo muy grave, ya que Google es utilizado de forma masiva no solo por usuarios domésticos, sino también por profesionales y hombres de negocios (por ejemplo, existen muchas compañías que utilizan el servicio de Google Apps, que permite crear una página corporativa para compartir documentos, agendas, y mucho más).
12. Gigantesca red zombi está lista para atacar La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia. En algún lugar del mundo hay una persona con su dedo puesto sobre el botón rojo que activará el mayor ataque DDos (DistributedDenial of Service) visto hasta ahora. Normalmente, el primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran número de computadoras, que son convertidas en "zombis" sin voluntad, o "bots", que pueden ser controlados a distancia por intrusos. Si todas las computadoras son activadas simultáneamente para bombardear un sitio web o servidor simultáneamente, el acceso al sitio es bloqueado totalmente. En el peor de los casos, un ataque de tales características puede afectar a un país completo, como ocurrió en un ataque realizado contra Estonia
13. Grandes fabricantes continuarán vendiendo Windows XP ( Dell, HP y Lenovo continuarán vendiendo computadoras con Windows XP después del 30 de junio. Aunque oficialmente la era de Windows XP concluirá el 30 de junio, los mayores fabricantes de PC del mundo indican que sus planes son seguir vendiendo máquinas con ese sistema operativo. Dell, HP y Lenovo continuarán ofreciendo Windows XP, y se espera que la mayoría de los demás fabricantes internacionales de computadoras haga lo mismo. Técnicamente, será una computadora con Windows Vista Business o Ultimate, rebajada a XP. El usuario no notará diferencia alguna, ya que el aparato será distribuido con Windows XP preinstalado, y se adjuntará un paquete con el software Windows Vista, en caso que el usuario desee posteriormente actualizar el sistema.